Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
Перечень сведений конфиденциального характера определен …
Перечень сведений, доступ к которым не может быть ограничен, определен …
Под информационной безопасностью (безопасностью информации) понимается …
Угроза – это …
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям, – это …
Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
Доктрина информационной безопасности РФ – это совокупность …
… относится к правовым мероприятиям защиты информации
… относится к организационным мероприятиям защиты информации
… относится к инженерно-техническим мероприятиям защиты информации
Одним из важнейших организационных мероприятий является …
Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
Система защиты информации – это …
К недостаткам аппаратных средств инженерно-технической защиты относится …
К достоинствам программных средств инженерно-технической защиты относится …
Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
К основным мероприятиям по защите от разглашения относится …
Защита от утечки конфиденциальной информации сводится к …
Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
Определение состояния технической безопасности объекта относится к … мероприятиям
Принцип … нецелесообразно использовать при организации защиты информации
Система передачи информации включает в себя …
Отличие канала утечки информации от основного канала связи заключается в …
В визуально-оптических каналах связи используется излучение … диапазона волн
Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для его владельца – …
В акустических каналах связи используется …
Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
Радиоволны УКВ-диапазона распространяются на …
Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ – это означает, что уровень выше в …
Основные меры защиты информации от утечки по вещественному каналу относятся …
К общим критериям ценности документов относят …
К специфическим критериям ценности документов относят …
Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
Экспертизе ценности конструкторской документации подлежат …
Экспертизе ценности технологической документации подлежат …
Экспертизе ценности проектной документации подлежат …
Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
Мероприятия по созданию системы защиты информации начинаются …
Информационная модель предприятия формируется после окончания … информации
Организационно-функциональная схема системы защиты информации формируется на этапе …
Программа обучения сотрудников формируется на этапе …
Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
Аналитический обзор действующей системы защиты информации формируется на этапе …
Контроль эффективности защиты необходимо начинать …
Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
Лицо, принимающее решение, (ЛПР) может в среднем эффективно оперировать … понятиями (показателями)
Суть аппарата нечетких множеств состоит …
Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
При оптимизации системы защиты для уменьшения субъективизма, в качестве опорной меры целесообразно …
При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
Функция принадлежности может быть определена … форме
Информационная безопасность (Обучение) — тест 07106 — ответы на тесты Синергия, МОИ, МТИ